首页 -> 安全研究

安全研究

安全漏洞
Microsoft Windows嵌入式OpenType字体引擎远程代码执行漏洞(MS09-065)

发布日期:2009-08-11
更新日期:2009-11-10

受影响系统:
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows 2000SP4
描述:
BUGTRAQ  ID: 36029
CVE ID: CVE-2009-2514

Microsoft Windows是微软开发的非常流行的操作系统。

Windows Server 2003 SP2的嵌入式OpenType(EOT)字体引擎所使用的win32k.sys驱动在构建目录项时没有正确的解析字体代码。如果用户受骗打开的HTML文档中@font-face CSS规则的src描述符引用了特制的.eot文件,就可能导致执行任意内核态代码。

<*来源:webDEViL
  
  链接:http://secunia.com/advisories/36250
        http://www.microsoft.com/technet/security/bulletin/ms09-065.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA09-314A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://milw0rm.com/sploits/2009-wwbsod.zip

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在Internet Explorer中禁用解析嵌入式字体的支持。
* 拒绝对T2EMBED.DLL的访问。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS09-065)以及相应补丁:
MS09-065:Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (969947)
链接:http://www.microsoft.com/technet/security/bulletin/ms09-065.mspx?pf=true

浏览次数:5263
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障